
¿Qué es el ZTNA y por qué es una buena solución para controlar los accesos?
Es imperativo para las empresas tener un entorno en la red que sea seguro y que haga posible establecer quién puede tener acceso o no a los datos. Justo allí, en esa búsqueda de ciberseguridad, es cuando se comienza a hablar del Zero Trust Network Access (ZTNA).
Este es un concepto que, como su nombre lo indica, se refiere al acceso a la red de Confianza Cero. En pocas palabras, el ZTNA elimina dentro de la red (interna y externa) entradas o intrusiones que no estén verificadas y que pueden resultar un riesgo.
En este artículo, te hablaremos sobre esta metodología, de qué trata y cómo aplicarlo en una organización.
¡Acompáñanos hasta el final!
¿Qué es el ZTNA?
Aunque puede confundirse con un producto o una tecnología, el ZTNA es en realidad un concepto que, al aplicarlo, puede convertirse en un excelente método de seguridad para las redes de una empresa.
Su esencia se puede resumir en lo siguiente: siempre comprobar y nunca confiar, siendo una metodología que se conoce desde el 2019.
También, el Zero Trust Network Access toma en cuenta la capacidad de reducir y limitar los accesos a los usuarios que utilizan la conexión corporativa. Esto a fin de que solo puedan emplear los datos o aplicaciones que les competan y no ir más allá.
Además de eso, la Confianza Cero puede conceder el tiempo exacto en que un usuario puede acceder, así como la autoridad que tenga.
Su objetivo es consolidar un entorno seguro y libre de riesgos. En pocas palabras, elimina la confianza en la red interna, dejando claro que, de lo contrario, hay vulnerabilidad.
¿En qué se basa el ZTNA?
Para entender un poco más de qué va el ZTNA, es importante señalar que sus bases están en la autenticación de los usuarios y certificación de los dispositivos con los cuales se quiera entrar a la red.
Esto es ideal, pues se entiende que hoy en día las personas pueden hacer teletrabajo desde cualquier lugar del mundo y utilizando más de un dispositivo, todo esto sin necesidad de una VPN.
Y justamente el teletrabajo es un claro ejemplo de lo que significa una amenaza a la seguridad de la red, pues los usuarios estarán activos desde un espacio de coworking, así como en una cafetería, un hotel o infinidades de sitios críticos.
Por ende, las fronteras de seguridad quedan un poco difuminadas y desprotegidas.
Recordemos que, una buena parte de los recursos corporativos de las empresas de hoy se encuentran fuera de sus oficinas, lo cual hace más complicado asegurar todo el sistema de la red. No es imposible, pero evidentemente conlleva más esfuerzos.
¿Qué elementos sostienen el ZTNA?
A continuación te diremos cuáles son esos componentes positivos que hacen posible una buena gestión en las redes corporativas, empleando la Confianza Cero.
Vamos a enumerarlos:
1. Aislamiento
Con el ZTNA, un usuario podrá tener acceso a la red, pero esto no significa que podrá ingresar a todas las aplicaciones.
En este sentido, se produce un aislamiento que minimiza la exposición o el peligro en la red y que pueden ser causados por dispositivos infectados u otros.
Entonces, este aislamiento también otorga permisos solo a usuarios autorizados para cada punto específico. Da igual que ese recurso se encuentre dentro o fuera de la red corporativa.
2. Red oscura
Permite solo vínculos de salida, lo que da una garantía -tanto a la red de una organización como a sus aplicaciones- de ser invisibles para los usuarios sin autorización.
Y al no estar las IP expuestas, se da origen a la llamada red oscura, la cual no hay manera de ubicar.
3. Preferencias individuales
Cada usuario de la red, tendrá sus permisos específicos. Todo se hace de manera individual y no hay forma de burlar esto. Se trata de eliminar la confianza, ya que cualquiera puede pretender engañar a la red.
4. Respeto a las políticas de acceso
El ZTNA tiene la particularidad de hacer posible que se realice un control total de las políticas de acceso, al momento de dar entrada a los recursos multi-nube y aplicaciones.
5. Nuevo enfoque
Al poner en marcha un enfoque entre el dispositivo, el usuario y la aplicación, para sustituir uno que solo esté centrado en la red, se dejan a un lado los Multiprotocol Label Switching, para dar paso a los micro túneles cifrados de extremo a extremo.
¿Cuál es el alcance del ZTNA?
Sobre el alcance que tiene esta metodología se puede decir que es muy amplio, pues engloba la cero confianza tanto en la red interna como en la externa.
No es un software ni un hardware, por tanto, para implementarlo hay que desarrollar y ejecutar una estrategia, esto puede tomar tiempo, pero se logran los objetivos.
Ese tiempo depende del tamaño de la empresa, la dispersión que se tenga, los sistemas legacy, el equipo técnico en el departamento de sistemas y ciberseguridad, entre otros.
Google, por ejemplo, necesitó siete años para diseñar Beyond Corp, que es su proyecto de seguridad fiable de tipo confianza cero.
Pero esto no es motivo de sentirse abrumado y desistir de aplicar el ZTNA. Al contrario, es un impulso para hacer lo propio y estar a la par de los procesos de seguridad.
Para establecer el método:
- No es necesario deshacerse de todas las herramientas tecnológicas que se tengan y colocar algo nuevo.
- El Zero Trust, se puede implementar con la arquitectura y sistema de seguridad existente, siempre que se dispongan de ellos lógicamente.
Para ser más específicos. Hay servicios y productos actuales, que pueden trabajar perfectamente con el ZTNA, mientras que otros no funcionan tan bien o no se integran debidamente a esta metodología y estrategia.
3 pasos para desplegar el ZTNA
Existen tres etapas previas que permiten hacer uso del Zero Trust. Estos son:
- Conocer e inventariar las superficies de protección, tanto de los dispositivos de la empresa como de los personales, que puedan utilizar los usuarios para realizar sus labores. También, los servicios existentes y todo aquello que requiera de autorización previa para el uso y acceso a los recursos y servicios de la empresa.
- Establecer la micro segmentación de las infraestructuras, creando cuantas agrupaciones pequeñas que sean necesarias. El plan es agrupar todo lo que muestre las mismas características, ubicaciones, usuarios o ciertos sistemas que requieran los mismos permisos de seguridad.
- Ejecutar las labores de mantenimiento y monitoreo pertinentes, pues todo evento debe quedar registrado, tanto los accesos legítimos como los no autorizados.
Con el método de cero confianza, todo es una amenaza, hasta que se demuestre lo contrario.
¡Llegamos al final!
Si quieres saber más sobre el ZTNA y cómo ayuda a controlar los accesos, te invitamos a conocer servicios de ciberseguridad que realmente ayudan a proteger las redes en las empresas.